Sicherheitslücken im Xen-Hypervisor machen Nutzer zu Admins

Sicherheitslücken in der Virtualisierungssoftware Xen ermöglichen es Angreifern, die über Benutzer-Anmeldedaten verfügen, Systemrechte auf dem Host-System zu erlangen. Patches stehen bereit.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Xen-Lücken

(Bild: Xen-Projekt)

Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Das CERT Bund warnt vor zwei Schwachstellen in der Virtualisierungssoftware Xen, die es angemeldeten Angreifern erlauben, ihre Rechte zu Administrator-Privilegien auszuweiten. Außerdem können sie über den Xen-Hypervisor das Host-System (Denial of Service, DoS) lahmlegen. Die Rechte-Ausweitung betrifft alle Xen-Versionen, die DoS-Schwachstelle tritt ab Xen-Version 4.5 auf. Allerdings funktionieren beide Angriffe nur auf der x86-Architektur.

Die Xen-Entwickler haben entsprechende Patches bereitgestellt. Nähere Informationen finden sich in den beiden Sicherheitsmeldungen XSA-182 (x86: Privilege escalation in PV guests) und XSA-183 (x86: Missing SMAP whitelisting in 32-bit exception / event delivery). (fab)